Manual windows 7

Solo disponible en BuenasTareas
  • Páginas : 8 (1918 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de diciembre de 2011
Leer documento completo
Vista previa del texto
Guía de Seguridad en Redes Sociales

INTRODUCCION

Las redes sociales son parte de los hábitos cotidianos de navegación de los usuarios. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet. Sinembargo, a partir de su uso los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, la propia integridad del usuario o incluso su dinero. Ante la creciente tendencia de los ataques informáticos a utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia para el usuario, estar protegido y contar con un entornoseguro al momento de utilizarlas. ¿Cuáles son los principales ataques? ¿Cuáles son las principales medidas de seguridad? A partir de responder estas dos preguntas, el presente informe guiará al usuario para una mayor protección en el uso de redes sociales.

2

ReDeS SOCIaleS

• Es la red social más popular del mundo. • Durante el 2011 ha superado los 600 millones de usuarios en todo elplaneta. • Es la predilecta entre los más jóvenes; utilizada para armar redes de contactos entre amigos, entre otros usos. • También es utilizada por empresas y organizaciones para comunicarse con el público.

• Otra plataforma basada en las relaciones sociales, permite compartir perfiles de usuarios, amigos, fotos, música, etc. • Facebook le ha quitado usuarios, aunque mantiene su importancia, porejemplo, para la difusión de bandas musicales. • A marzo del 2011, posee 34 millones de usuarios.

Facebook

MySpace

• Red social de microblogging. • Los usuarios comparten contenidos en un máximo de 140 caracteres. • Ha sido una de las redes sociales de mayor crecimiento durante 2010. • Posee más de 200 millones de usuarios.

• Red social para profesionales. Es la más utilizada en elámbito corporativo. • Permite a las personas tejer redes de contactos laborales, cargar sus curriculum vitae en la web, y disponer de ellos en formato público. • A marzo del 2011, cuenta con 100 millones de usuarios registrados.

Twitter

Linkedin

3

¿Cuáles son los riesgos en las redes sociales?
La información y el dinero de los usuarios son el objetivo de los atacantes, por lo que a mayorcantidad de usuarios, más atrayente se vuelve un sitio web para el atacante. Por lo tanto, más allá de todas sus ventajas, la navegación por los sitios web de redes sociales, implica exponerse a una serie de amenazas informáticas.

M

Malware

• Acrónimo en inglés de las palabras malicious y software, es decir, código malicioso. • Son archivos con fines dañinos que, al infectar unacomputadora, poseen diversas acciones, como el robo de información, el control del sistema o la captura de contraseñas. • Virus, gusanos y troyanos; son las variantes más conocidas en este campo.
A partir de estrategias de Ingeniería Social, los desarrolladores de malware suelen utilizar las redes sociales para propagar los códigos maliciosos. El troyano Koobface es el más conocido de este tipo. Connombre de acrónimo de la red social más popular (Facebook), el troyano se caracterizó, en sus primeras campañas de propagación, por utilizar mensajes atractivos en redes sociales. La amenaza, conforma una botnet, una red de equipos zombis que pueden ser controlados remotamente por el atacante. En octubre del 2010 (a casi dos años de su aparición), una nueva variante de Koobface (identificada

Imagen1 – Sitio web de propagación de Boonana

como Boonana: Java/Boonana.A o Win32/Boonana.A) tenía la particularidad de propagarse a través de Java, una tecnología multi-plataforma, que permitía realizar la infección tanto en sistemas Windows, Linux y Mac OS. Al momento que la víctima visita la página maliciosa, la misma identifica qué sistema operativo está ejecutando el usuario, y descarga el...
tracking img